Теги → ddos-атака
Быстрый переход

Подразделение «Ростелекома» предотвратило вовлечение более 45 тысяч устройств в ботнет Mēris

Компания «Ростелеком-солар», специализирующаяся на вопросах кибербезопасности, обнаружила и предотвратила попытку злоумышленников вовлечь более 45 тысяч устройств в ботнет Meris. Эксперты считают, что именно он использовался для рекордной DDoS-атаки на «Яндекс». Предполагается, что в данный момент Meris насчитывает порядка 200 тысяч устройств. Таким образом, «Ростелеком-солар» предотвратила увеличение ботнета на 20 %.

therecord.media

therecord.media

Специалисты компании получили и проанализировали команды, использующиеся для управления заражёнными устройствами. Они определили, что заражённые маршрутизаторы MikroTik обращались к незарегистрированному домену и запрашивали новые инструкции по адресу cosmosentry.com. Инженеры «Ростелеком-солар» зарегистрировали этот домен и разместили на нём сообщение, информирующее пользователей о том, кто владеет доменом и почему маршрутизатор установил это соединение.

Специалисты «Ростелеком-солар» также смогли идентифицировать географическое местоположение устройств, подверженных атаке. По данным компании, более 20 % из них находятся в Бразилии. В топ-5 стран по количеству заражённых роутеров вошли Украина, Индонезия, Польша и Индия. На Россию пришлось менее 4 %.

therecord.media

therecord.media

«Ростелеком-солар» считает, что ботнет Meris был создан с помощью вируса Glupteba, нацеленного на компьютеры, работающие под управлением Windows. Обычно он используется в качестве загрузчика для других вредоносных программ. В настоящее время неизвестно, замешаны ли создатели Glupteba в создании ботнета Meris.

Зафиксирован рекордный рост числа DDoS-атак на российский финансовый сектор

С начала сентября 2021 года интенсивность распределённых DDoS-атак на отечественные организации банковской сферы увеличилась более чем в три раза. Об этом свидетельствуют данные мониторинга компании Qrator Labs.

Источник изображения: Depositphotos

Источник изображения: Depositphotos

Отмечается, что пик нападений пришёлся на 11 сентября, когда была организована целая серия DDoS-атак на ведущие банки и платёжные системы в России. Было зафиксировано три волны атак, мощность которых достигала 212 Гбит/с, а поток сетевых запросов превышал десятки миллионов в секунду. Предположительно источником последних стал новый ботнет Mēris, получивший известность после рекордной DDoS-атаки на сервисы «Яндекса».

«Обычно мы наблюдаем не более 90 значимых DDoS-инцидентов в неделю, а на 11 сентября их пришлось более 300», — комментирует основатель и генеральный директор Qrator Labs Александр Лямин.

По словам экспертов, особенность наблюдаемых действий злоумышленников заключается в том, что это атаки уровня приложений (Application Layer, L7), трафик которых может максимально походить на активность обычных пользователей. В таких нападениях используется шифрованный HTTPS-трафик, для очистки которого требуется большое количество ресурсов и вычислительных мощностей, поскольку к обработке незашифрованных запросов добавляется криптографическая нагрузка. Всё это усложняет защиту от таких DDoS-атак.

«Яндекс» рассказала о DDoS-атаке на свои сервисы — она стала крупнейшей в истории человечества

Специалисты «Яндекса» опубликовали предварительные результаты расследования масштабной DDoS-атаки, которой подверглись ресурсы компании. Атака длилась неделю, по оценкам специалистов, она достигала отметки в 21,8 млн запросов в секунду (RPS). Источником атаки назван ботнет Mēris.

Источник: freepik.com

Источник: freepik.com

Как отметили в компании, при показателе 21,8 млн RPS эту атаку можно назвать самой масштабной за всю историю интернета. Её источником стал неизвестный до недавнего времени ботнет Mēris — такое название ему присвоили в самом «Яндексе», это слово в переводе с латышского языка означает «чума». Латышский язык был выбран неслучайно. По всем признакам, ботнет был организован за счёт уязвимости в сетевом оборудовании от латвийской компании MikroTik. Специалисты «Яндекса» отметили, что Mēris, по всей видимости, использовался и в других DDoS-атаках, направленных на ресурсы не только в России, но также в Новой Зеландии и США.

О ботнете до сих пор известно очень немногое. Первые его признаки были обнаружены специалистами основанной на базе МГУ компании Qrator Labs ещё в июне 2021 года. На тот момент было установлено, что в него входили 30 тыс. заражённых устройств, по оценкам «Яндекса» их число не менее 55 тыс. При этом специалисты обеих компаний не исключают, что в реальности ботнет может объединять даже более 200 тыс. устройств. Вероятнее всего, участвовавшее в Mēris оборудование было подключено по Ethernet.

О масштабной DDoS-атаке на сервисы «Яндекса» стало известно накануне. Атака продолжалась неделю, её пик пришёлся на 5 сентября, когда был зафиксирован показатель в 21,8 млн RPS. Компании с трудом удалось её сдержать, не допустив утечек пользовательских данных и сохранив работоспособность сервисов. Специалисты «Яндекса» уверены, что владельцы ботнета Mēris пока не использовали его возможности в полной мере. Подробнее со всеми деталями расследования, опубликованными «Яндексом», можно ознакомиться здесь.

«Яндекс» отразил масштабную DDoS-атаку на свои сервисы

Ресурсы «Яндекса» подверглись массированным распределённым атакам, направленным на отказ в обслуживании (Distributed Denial of Service, DDoS). Об этом пишут «Ведомости» со ссылкой на высокопоставленный источник в компании. Утверждается, что этот инцидент был одним из крупнейших в истории Рунета. Невероятный масштаб кибератаки подтвердили американские эксперты по безопасности из Cloudflare.

Источник фото: «Яндекс»

Источник фото: «Яндекс»

Другой источник в «Яндексе» подтвердил инцидент и отметил, что компания с трудом справилась с DDoS-атакой. Подробности нападения пока неизвестны. В настоящий момент  «Яндекс» занимается внутренней проверкой. По словам собеседника издания, речь идёт об угрозе в масштабах страны.

Официальный представитель «Яндекса» также подтвердил атаку, отметив, что с ней справилась система фильтрации сетевых запросов. Он подчеркнул, что случившееся не повлияло на работу сервисов, и данные пользователей не пострадали.

По словам одного из экспертов по кибербезопасности, вероятно атака организована при помощи ботнета на базе роутеров MikroTik. Представители производителя уточнили, что в 2018 году в операционной системе данных устройств действительно была обнаружена уязвимость, которая уже устранена. «Нам не известно о каких-либо новых уязвимостях», — заявили в MikroTik.

Директор по распространению технологий «Яндекса» Григорий Бакунов согласился с предположением, что для атаки использовались роутеры MikroTik. Он уточнил, что это самые дешёвые устройства для работы с гигабитными скоростями и для проведения серьёзной атаки достаточно тысяч таких устройств. Эксперт также заметил, что за несколько дней до атаки упало облако для управления устройствами MikroTik (MikroTik Cloud), что является подозрительным совпадением. Вдобавок устройства не обновляются самостоятельно, поэтому, вероятно, не на всех устройствах исправлена уязвимость 2018 года.

«Я уверен, что последние атаки с этого ботнета  это просто реклама возможностей. Если появится настоящий заказчик, с такими мощностями можно уронить значимую часть всего Интернета», — заявил Бакунов.

Неделей ранее с серьёзной кибератакой столкнулся «Сбер». По словам зампреда правления Сбербанка Станислава Кузнецова, это была крупнейшая атака на финансовый сектор. Несмотря на это, компания смогла сохранить свои сервисы в рабочем состоянии.

Российские банки снова пережили масштабную DDoS-атаку

Крупнейшие российские банки выдержали с вечера 2 сентября крупнейшую DDoS-атаку, в результате которой, впрочем, оказались временно недоступными некоторые сервисы. При этом у обслуживающего банки провайдера Orange Business Services трудности оказались значительными: его представители заявили, что атаки на финансовые организации продолжаются ещё с 9 августа.

Источник: freepik.com

Источник: freepik.com

Новая атака последовала практически сразу после публикации информации о предыдущей, чей пик пришёлся на 13–16 августа, ознаменовавшись мощностью более 50 Гбит/с. Издание «Коммерсантъ» со ссылкой на собственный источник сообщило, что последняя атака стала причиной перебоев с проведением платежей и обслуживанием банковских карт. Какое-то время не работали POS-терминалы и банкоматы. В частности, с 19 до 22 часов в четверг наблюдались сложности с работой сервисов Альфа-банка, ВТБ и Сбербанка. Они были вызваны сбоем в системах провайдера Orange Business Services, через которые проходит существенная часть трафика банков. Этот же провайдер обслуживает Национальную систему платёжных карт, поэтому при переводах через Систему быстрых платежей также наблюдались проблемы.

Представители ВТБ, Альфа-банка и Сбербанка прокомментировали инцидент «Коммерсанту», отметив, что, несмотря на отдельные сложности в работе провайдера и проведении платежей, по которым наблюдались некоторые задержки, в целом системы банков продолжали работать в штатном режиме.

По словам Ольги Барановой, операционного директора Orange Business Services в России и СНГ, атаки на клиентов финансового сектора фиксируются с 9 августа в круглосуточном режиме. При этом используются ёмкостные атаки типа Amplification и атаки с использованием HTTPS-протоколов. Основатель и гендиректор Qrator Labs Александр Лямин уточнил, что данные типы атак являются наиболее опасными, поскольку они направляются не на каналы связи, а непосредственно на приложения. Имитируя легитимный трафик, они с большим трудом поддаются выявлению и нейтрализации.

Госпожа Баранова уверена, что противодействовать подобным атакам следует совместными усилиями всех игроков рынка, поскольку они создают помехи в работе критически важной для всей страны отрасли. Качественная защита от подобных угроз с фильтрацией трафика предоставляется ограниченным числом компаний, уточнил совладелец компании RuSIEM Максим Степченков. При этом защита от DDoS-атак оценивается выше, чем их проведение, поэтому её необходимо организовывать совместно на уровне провайдера, способного выдержать такую нагрузку без забивания всего канала.

Российские банки отразили крупнейшую DDoS-атаку в августе этого года

Стало известно, что в августе дюжина крупнейших финансовых организаций России подверглись сильнейшей DDoS-атаке, которая по интенсивности и продолжительности превысила атаки 2019-2020 годов. Несмотря на размах атаки, в которую было вовлечено большое количество IoT-устройств, банкам удалось отвести угрозу. Об этом пишет «Коммерсантъ» со ссылкой на слова зампреда правления Сбербанка Станислава Кузнецова.

Изображение: Getty Images

Изображение: Getty Images

Во время беседы с журналистами на проходящем в эти дни Восточном экономическом форуме господин Кузнецов сообщил, что в прошлом месяце Сбербанк отразил «самую мощную в мире атаку на финансовый сектор». «Такие атаки были сделаны и на другие финансовые структуры России. Некоторые из них имели какую-то потерю в своей работоспособности», — сообщил Кузнецов, добавив, что атака проводилась с территории зарубежных государств с использованием тысяч взломанных веб-камер.

Отмечается, что пик хакерской атаки пришёлся на 13-16 августа, когда её мощность превысила 50 Гбит/с. По данным ФинЦЕРТ Банка России, наиболее мощная атака, которая была выявлена в период с 2019 по 2020 годы, велась с интенсивностью 49 Гбит/с, что на 2 Гбит/с больше рекорда 2018 года. При этом самая продолжительная DDoS-атака в 2019 году велась 11 часов 21 минуту, а в 2020 году — 4 часа 18 минут. Это означает, что августовская атака на российские банки может претендовать на звание самой мощной за последние годы. По данным источника, запросы шли из США, Латинской Америки и Азии.     

«В период с 13 по 16 августа зафиксирована распределённая атака типа DDoS на ряд крупных финансовых организаций. Атака была детектирована ФинЦЕРТ на ранней стадии, проводилась постоянная коммуникация с участниками рынка», — подтвердили факт атаки в Банке России. Там также отметили, что ни одна финансовая организация не пострадала, прерываний в работе сервисов не было.

Обнаружена одна из самых мощных ботнет-сетей в мире — она способна на DDoS-атаки мощностью 2 Тбит/с

Работающая в сфере информационной безопасности компания StormWall обнаружила один из самых мощных ботнетов в интернете. Он используется злоумышленниками для организации распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), а его мощность доходит до внушительных 2 Тбит/с.

Источник изображения: depositphotos.com

Источник изображения: depositphotos.com

По данным StormWall, новый ботнет имеет испанское происхождение и состоит из 49 тысяч заражённых устройств, среди которых, как утверждается, фигурируют только серверы, обычные же компьютеры и мобильные устройства отсутствуют. Воспользоваться ресурсами такой ботнет-сети киберпреступники могут за 2,5 тысячи долларов США — такова стоимость аренды за два дня.

Уточняется, что DDoS-атаки, осуществляемые новым ботнетом, достаточно стандартны. Он умеет запускать атаки по протоколам UDP, TCP и HTTP с эмуляцией браузера. Ботнет-сеть уже активно применяется злоумышленниками для атак на игровую индустрию и российские компании.

«Новый ботнет намного опаснее своих предшественников. Атаки такой мощности затрагивают не только жертву, но и всю цепочку его провайдеров и может вызвать проблемы с доступом к интернету одновременно у сотен тысяч пользователей и онлайн-ресурсов. Из-за того, что атака имеет большую мощность, защита от неё будет стоить дорого, и справиться с ней смогут только облачные сервисы DDoS-защиты, обладающие достаточной ёмкостью сети фильтрации, а о самостоятельной защите не может быть и речи», — говорится в заявлении StormWall.

По мнению экспертов, интенсивность DDoS-атак продолжит расти: общее число нападений будет увеличиваться на фоне роста продолжительности, мощности и эффективности продуманных целенаправленных атак.

Хакеры научились вовлекать медиасерверы на базе Plex в DDoS-атаки

По данным компании Netscout, специализирующейся на вопросах сетевой безопасности, некоторые хакеры научились использовать ПО Plex Media Server для усиления нежелательного трафика, направляемого к целям. Специалисты утверждают, что при правильном подходе Plex может увеличить интенсивность DDoS-атаки почти в пять раз, делая атаки гораздо более опасными.

extremetech.com

extremetech.com

Plex — это программа для управления медиаконтентом и его потоковой трансляции, которую можно установить на компьютер или сетевое хранилище. Она способна каталогизировать и упорядочивать аудио- и видеоконтент, а также перекодировать медиафайлы в режиме реального времени, поэтому через клиент Plex их можно просматривать на любом устройстве. Однако приложение способно транслировать контент не только внутри, но и за пределами локальной сети. Этим и пользуются злоумышленники. Хотя пользователям нужна учётная запись для удалённого входа в систему, медиа-сервер Plex всё равно виден в общедоступном Интернете на порту 32414, который открывается через протокол обнаружения служб (SSDP) на совместимых маршрутизаторах.

extremetech.com

extremetech.com

Для осуществления атаки не нужно входить на сервер Plex или устанавливать что-либо в локальной сети. DDoS просто заставляет Plex пинговать неверный IP-адрес. Он и является целью злоумышленника. Пакеты могут иметь размер до 281 байта, что в 4,86 раза превышает размер исходных данных. Netscout утверждает, что атаки, проведённые с помощью Plex, могут генерировать 2-3 Гбит данных в секунду, чего достаточно для того, чтобы «положить» небольшой веб-сайт.

Plex заявляет, что не знала об угрозе. В то же время Netscout сообщила, что этот тип атак уже широко распространён. По данным компании, для DDoS-атак используется около 27 тысяч серверов Plex. В данный момент единственным способом обезопасить свой медиа-сервер от использования в DDoS-атаках является отключение удалённого доступа или настройка брандмауэра маршрутизатора для блокировки всего UDP-трафика на порту Plex.

«Лаборатория Касперского»: количество DDoS-атак в 3 квартале 2020 года выросло в полтора раза

В третьем квартале 2020 года количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), во всём мире увеличилось в полтора раза по сравнению с аналогичным периодом прошлого года. Об этом свидетельствует исследование «Лаборатории Касперского», базирующееся на данных системы мониторинга DDoS Intelligence (является частью решения Kaspersky DDoS Protection).

Распределение DDoS-атак по странам (источник: «Лаборатория Касперского»)

Распределение DDoS-атак по странам (источник: «Лаборатория Касперского»)

В плане географического распределения атак в тройке лидеров по-прежнему фигурируют Китай (71,2 %), США (15,3 %) и Гонконг (4,5 %). При этом основными инструментами операторов DDoS продолжают оставаться Linux-ботнеты (94,4 %) и SYN-флуд (94,6 %).

Пиковая нагрузка была зафиксирована 2 июля: тогда решения компании зафиксировали 323 атаки. Предыдущий рекорд — 298 атак в день — был зарегистрирован 1 апреля. В среднем в третьем квартале проводилось 106 атак в день, во втором — на 10 больше. По словам экспертов, это указывает на то, что объём мусорного трафика начал сокращаться, хотя по-прежнему остаётся значительным.

«Во втором квартале мы наблюдали аномальный рост DDoS-атак из-за пандемии и перемещения привычных нам процессов в онлайн-пространство. Нынешняя ситуация, по сравнению с этим скачком, не такая критичная: многие организации уже осознали необходимость внедрения защитных механизмов и пересмотрели отношение к кибербезопасности. К примеру, у нас было несколько запросов от организаций, производителей-масок, которые стали жертвами подобных атак. Раньше этот бизнес даже не думал о защите от DDoS, — комментирует Алексей Киселёв, менеджер проекта Kaspersky DDoS Protection «Лаборатории Касперского». — Мы рекомендуем всем, кто ещё не принял соответствующие защитные меры, не откладывать этот вопрос, тем более что к концу года активность злоумышленников традиционно возрастает».

С развёрнутой версией отчёта «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Оформление пропусков на сайте mos.ru осложняется DDoS-атакой

В связи с введением с 15 апреля в Москве и Московской области пропускного режима, на сайте мэрии столицы mos.ru началось оформление электронных пропусков для передвижения по городу. Однако желающие оформить разрешение столкнулись с проблемами с доступом к порталу.

Как сообщил оперативный штаб Москвы по борьбе с коронавирусом, проблемы вызваны бот-атакой на серверы портала, начавшейся утром 13 апреля.

«Расследованием источников и причин атаки будут заниматься правоохранительные органы», — сообщили в штабе, добавив, что атака шла в том числе из-за рубежа.

Глава департамента информационных технологий столичного правительства Эдуард Лысенко в интервью радиостанции «Эхо Москвы» отметил, что интенсивные атаки ботов продолжаются последние два квартала. По его словам, «инфраструктура отточена годами, но сложности с доступом возникают».

В оперштабе также предупредили, что в связи с высокой нагрузкой на сервер возможно увеличение времени ожидания ответа по вопросу оформления пропуска.

В свою очередь, гендиректор Group-IB Илья Сачков сообщил ресурсу РБК, что, начиная с февраля, было зафиксировано несколько DDoS-атак на инфраструктуру Москвы, включая портал mos.ru. «На данный момент специалисты Group-IB привлечены к расследованию ряда киберинцидентов, связанных с попыткой вмешательства в работу электронных сервисов Москвы, данные по ним постоянно обновляются», — сообщил Сачков.

Интенсивность DDoS-атак резко выросла

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в последней четверти 2019 года.

Отмечается, что по сравнению с четвёртым кварталом 2018-го количество DDoS-кампаний увеличилось практически в два раза. В то же время рост по отношению к третьей четверти 2019 года оказался не слишком большим.

Эксперты зафиксировали значительное увеличение числа «умных» DDoS-атак. Кроме того, в минувшем квартале злоумышленники продолжили осваивать нестандартные протоколы, применение которых повышает вероятность успеха вредоносной кампании.

Прошлый квартал продемонстрировал рост количества пиринговых (P2P) ботнетов. В отличие от классических, они не зависят от командных серверов, поэтому их сложнее обезвредить.

Основная тенденция последнего квартала 2019 года — это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на 2,5 % — до 13 %. Хотя такие изменения могут показаться незначительными, стоит учитывать, что доля DDoS-атак по воскресеньям составляла около 10–11 % в течение других трёх кварталов прошлого года.

Первое место по количеству атак занял Китай с долей в 58,46 %. На втором месте оказались Соединённые Штаты с результатом в 17,49 %. Замыкает тройку Япония — 4,86 %. Россия в первую десятку не входит.

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Что касается географического распределения ботнетов, то их абсолютное большинство (58,33 %) оказалось зарегистрировано на территории США. На втором месте находится Великобритания (14,29 %), на третьем — Китай (9,52 %).

Более подробно с результатами исследования можно ознакомиться здесь

Сбербанк отразил самую мощную в своей истории DDoS-атаку

В начале этого месяца Сбербанк подвергся самой мощной DDoS-атаке за всю свою историю. Об этом в беседе с журналистами на Всемирном экономическом форуме в Давосе рассказал заместитель председателя правления банка Станислав Кузнецов.

По словам господина Кузнецова, в начале прошлого года в Сбербанке не видели тенденции к тому, что DDoS-атаки будут усиливаться, но знали, как им противостоять. «Подготовительные мероприятия» злоумышленников были зафиксированы осенью прошлого года. В конце 2019 года в Сбербанке поняли, что использование стандарта 5G фактически выводит на новый уровень риски при проведении атак такого типа.  

Очередная DDoS-атака была проведена 2 января 2020 года. Она оказалась примерно в 30 раз масштабнее, чем самая мощная из атак, зафиксированных в прошлом. Атака проводилась с использованием IoT-устройств (Internet of Things), которые работают автономно, и была направлена на два ресурса Сбербанка, но её удалось отразить в автоматическом режиме.

«Никаких последствий, безусловно, не было. Мы немедленно заявили об этой атаке в правоохранительные органы и передали им всю необходимую информацию», — сказал господин Кузнецов. Он также отметил, что компании из России, которые способны отразить столь мощную атаку, можно пересчитать по пальцам.

В Сбербанке считают, что в текущем году DDoS-атаки будут доставлять неприятности компаниям не только из России, но и по всему миру. По итогам 2019 года количество DDoS-атак на системы Сбербанка выросло на 15-20 % по сравнению с предыдущим аналогичным периодом. Ежедневно специалисты банка фиксируют до 300 атак с использованием так называемых «боевых вирусов», с помощью которых злоумышленники пытаются получить контроль над операционными системами организации.

Ubisoft подала в суд на организаторов DDoS-атак на сервера Rainbow Six Siege

Компания Ubisoft подала в суд на владельцев сайта, который замешан в организации DDoS-атак на сервера проекта Rainbow Six Siege. Об этом пишет Polygon со ссылкой на исковое заявление, которое получило издание.

В иске указано, что ответчиком выступают несколько человек, которые предположительно управляют сайтом SNG.ONE. На портале за $299,95 можно приобрести пожизненный доступ к серверам. Ежемесячная подписка обойдётся в $30. Согласно скриншоту жалобы, потенциальными жертвами сервиса также являются Fortnite и Call of Duty: Modern Warfare.

Ubisoft утверждает, что владельцы сайта прекрасно осведомлены о вреде, который наносят компании. Кроме этого они заявили, что ответчик насмехался над ними и сослались на публикацию в твиттере с текстом «Отличная работа Ubisoft Support. Продолжайте работать!». На текущий момент запись удалена. Компания потребовала выплатить компенсацию за нанесённый ущерб и судебные сборы.

DDoS-атаки стали большой проблемой для пользователей Rainbow Six Siege. В сентябре 2019 года Ubisoft начал плановую работу по её решению. В октябре 2019 года студия заявила, что им удалось сократить число DDoS-атак на 93 %.

Второй квартал омрачился значительным ростом интенсивности DDoS-атак

«Лаборатория Касперского» обнародовала отчёт, посвящённый развитию DDoS-атак (распределённых атак типа «отказ в обслуживании») во второй четверти текущего года.

Сообщается, что сетевые злоумышленники резко активизировались. Так, интенсивность DDoS-атак в прошлом квартале увеличилась по сравнению с аналогичным периодом прошлого года на 18 %. Рост по сравнению со второй четвертью 2017-го и вовсе составил 25 %.

Более того, в прошлом квартале установлен новый рекорд продолжительности DDoS-атак: он составил 509 часов, или 21 день. Предыдущий рекорд равнялся 329 часам.

Ещё одной особенностью прошлого квартала стал рост интенсивности технически сложных атак. Их доля выросла на 32 % по сравнению с аналогичным периодом 2018 года и составила почти половину (46 %) от общего числа этих киберугроз.

В области географического распределения командных серверов ботнетов лидерство по-прежнему остаётся за США (44,14 %). Кроме них в первую тройку вошли Нидерланды (12,16 %) и Великобритания (9,46 %).

«Обычно злоумышленники, которые пытаются "положить" сайты для развлечения, уходят на каникулы до сентября. А вот профессионалы, которые стоят за технически сложными атаками, наоборот, как показала наша статистика, работают летом ещё интенсивнее», — отмечает «Лаборатория Касперского».

С полным отчётом можно ознакомиться здесь

Организаторы DDoS-атак бьют по криптовалютному рынку

«Лаборатория Касперского» обнародовала отчёт «DDoS-атаки во втором квартале 2018 года», освещающий основные тенденции развития распределённых атак типа «отказ в обслуживании».

Сообщается, что одним из самых популярных методов монетизации остаются DDoS-нападения на сайты, связанные с криптовалютами, и валютные биржи. Причём такие атаки используются не только для того, чтобы помешать конкурентам увеличить число инвесторов, но и как способ получить цифровые деньги незаконным путём.

Исследование говорит о том, что злоумышленники продолжают активно искать пути усиления DDoS-атак через новые и ранее открытые уязвимости в распространённом программном обеспечении. В частности, внимание киберпреступников привлекают экзотические «дыры» в сетевых протоколах.

В прошлом квартале лидирующее положение по числу атак сохранил Китай с результатом 59,03 %. На втором месте оказался Гонконг (17,13 %), а на третьем — Соединённые Штаты (12,46 %).

Среди регионов с наибольшим числом командных серверов ботнетов лидируют Соединённые Штаты (44,75 %), Южная Корея (11,05 %) и Италия (8,84 %).

Распределение командных серверов ботнетов по странам

Распределение командных серверов ботнетов по странам

Самая долгая атака во втором квартале продолжалась 258 часов (почти 11 дней), что немногим уступает рекорду предыдущего квартала — 297 часов (12,4 дня). При этом значительно выросла доля атак с Linux-ботнетов.

«Наиболее выгодными мишенями для злоумышленников, по всей видимости, продолжают оставаться кибервалюты, однако в ближайшее время можно ожидать как громких нападений, связанных со срывом киберчемпионатов, так и относительно мелких вымогательств, нацеленных на отдельных стримеров и игроков», — заключает «Лаборатория Касперского». 

window-new
Soft
Hard
Тренды 🔥
Oppo анонсировала телевизор Smart TV K9 с диагональю 75 дюймов по цене $900 3 мин.
Oppo представила смарт-часы Watch Free с автономностью до двух недель 51 мин.
Владельцы старых экземпляров Tesla к бета-тестированию новой версии FSD допущены не будут 53 мин.
Новая статья: Обзор процессора Core i7-11700F: когда не стыдно сэкономить 9 ч.
Официально представлен смартфон OPPO K9 Pro: 120-Гц дисплей, чип Dimensity 1200 и поддержка 60-Вт зарядки 14 ч.
Китайские IT-гиганты заверили власти в готовности способствовать «всеобщему процветанию» 16 ч.
Минобороны США создаст прототип ядерного микрореактора для удовлетворения энергетических потребностей военных 16 ч.
CoolIT Systems ожидает удвоения выручки в НРС-сегменте в 2021 году 17 ч.
Шанхайский завод Tesla выпустит 300 тыс. машин с января по сентябрь текущего года 22 ч.
Hyper представила 14-портовую док-станцию для ноутбуков на базе Chrome OS 24 ч.